Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй, перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науководослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ) за Ключові слова "004.492"
Зараз показуємо 1 - 9 з 9
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналiз основних направлень визначення веб-атак з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Сапегін, В. І.; Ткач, В. М.У контексті стрімкого розвитку інтернет-технологій, та збільшення кількості девайсів з доступом в інтернет, які можуть бути атаковані, питання захисту інформації в цифровому середовищі набуває особливої важливості. Веб-атаки становлять серйозну загрозу для інформаційної безпеки у всьому світі. У даній роботі розглядаються основні напрямки виявлення веб-атак, проблеми класичних методів, та можливості застосування машинного навчання для покращення процесу детектування.Документ Відкритий доступ Використання алгоритмiв машинного навчання у комп’ютерному кримiналiстичному сортуваннi для класифiкацiї цифрових файлiв на основi їх вiдповiдностi розслiдуванню(КПІ ім. Ігоря Сікорського, 2024) Лета, Я. В.; Барановський, О. М.У ході стрімкого зростання цифрових доказів у комп’ютерній криміналістиці, ефективна обробка та аналіз цих даних стає все більш нагальною задачею. Використання сучасних підходів з використання алгоритмів машинного навчання може значно полегшити процес класифікації цифрових файлів та визначення їх пріоритетності для подальшого розслідування. Шляхом аналізу метаданих файлів за допомогою алгоритмів машинного навчання можна досягти автоматичного визначення важливості кожного файлу у контексті конкретного розслідування. Це дозволяє значно збільшити швидкість та ефективність аналізу великих обсягів цифрових доказів, сприяючи правоохоронним органам у більш ефективному розкритті злочинів та протидії кіберзлочинності.Документ Відкритий доступ Застосування алгоритмiв машинного навчання для детекцiї шкiдливого програмного забезпечення через аналiз PE-заголовкiв(КПІ ім. Ігоря Сікорського, 2024) Хандрос, А. В.; Ткач, В. М.Враховуючи зростання кіберзагроз, розробка методів штучного інтелекту для виявлення шкідливого програмного забезпечення є критичною. Ми розглядаємо різні техніки, такі як статичний аналіз, хешування та класифікація, для ідентифікації потенційно шкідливих файлів. Основні результати включають розробку надійної моделі, здатної виявляти шкідливі програми з високою точністю, а також обговорення викликів, пов’язаних з обфускацією та поліморфізмом шкідливого ПЗ. Робота підкреслює потенціал машинного навчання як важливого інструменту у сфері кібербезпеки.Документ Відкритий доступ Комплексна оцiнка ризикiв IБ кiберфiзичної системи розумного будинку(КПІ ім. Ігоря Сікорського, 2024) Мельник, Д. В.; Бiбiков, А. Ю.; Iльїн, К. I.У роботi розглядаються сучаснi пiдxоди до комплексної оцiнки ризикiв iнформацiйної безпеки (IБ) кiберфiзичниx систем на прикладi розумниx будинкiв. Основна увага зосереджується на визначеннi потенцiйниx загроз та вразливостей, якi можуть вплинути на функцiонування такиx систем. Проаналiзовано рiзноманiтнi методи оцiнки ризикiв, зокрема кiлькiснi та якiснi методологiї, та вказують на їx придатнiсть для кiберфiзичниx систем розумниx будинкiв, на основi чого запропоновано комбiновану методику оцiнки ризикiв розумного будинку, яка вiдрiзняється враxуванням факторiв соцiальної iнженерiї та диверсифiкацiєю пiдxодiв в залежностi вiд xарактеру даниx про загрози.Документ Відкритий доступ Методи iнформацiйного пошуку в задачах деанонiмiзацiї зловмисника(КПІ ім. Ігоря Сікорського, 2024) Чалий, О. В.; Стьопочкіна, І. В.; Кривуля, Є. К.Існує проблема у зростанні злочинності в кіберпросторі, в наслідок чого, виникає потреба у розробці ефективних методів виявлення та протидії кіберзлочинності. Для проведення різних видів кібератак злочинці можуть використовувати додаткові облікові записи для тих чи інших цілей. Встановити реальну особу за таким «додатковим» обліковим записом може бути не простою задачею. Одим із способів встановлення реальної особи облікового запису, полягає в пошуку схожостей в написанні текстів. В цій задачі можуть допомогти методи Information Retrieval, які можуть дозволити встановити ймовірності співпадіння даних облікових записів. Таким чином, використання методiв Information Retrieval може знизити коло пiдозрюваних, допомогти в розслiдуваннi кiберзлочинiв та слугувати для створення ”профілю” кіберзловмисника.Документ Відкритий доступ Методи теорiї iгор для вдосконалення механiзмiв нейтралiзацiї кiберзагроз(КПІ ім. Ігоря Сікорського, 2024) Кононець, В. М.Запит на вдосконалення механізмів нейтралізації кіберзагроз стає невідкладною потребою в епоху, коли цифрові технології переплітаються з усіма сферами нашого життя. У цьому контексті методи теорії ігор виступають як ключовий інструмент для розуміння, передбачення та реагування на складні динамічні взаємодії у кіберпросторі. Ця стаття розгляне, як застосування концепцій та алгоритмів теорії ігор може сприяти ефективнішій боротьбі з кіберзагрозами, визначаючи оптимальні стратегії захисту та виявлення уразливостей у системах кібербезпеки.Документ Відкритий доступ Оцiнка готовностi кiберфiзичної системи об’єкту критичної iнфраструктури до дослiджень методами форензики(КПІ ім. Ігоря Сікорського, 2024) Алькова, А. М.; Стьопочкіна, І. В.; Лиманюк, О. С.В роботі запропоновано методику оцiнки готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до дослiджень методами форензики. З кожним роком кiбератаки на об’єкти критичної iнфраструктури стають все бiльш складними та вдосконаленими. Це вимагає підтримки готовностi систем до проведення форензичних дослiджень для забезпечення швидкого та ефективного реагування на iнциденти, та, відповідно – методів оцінки ступеню такої готовності. У роботi розглянуто основнi аспекти форензики та підтримки готовностi до цифрового слiдства. Проаналізовано компоненти типових кіберфізичних систем, а також артефакти, що можуть залишатися в системi пiсля кiбератаки та їх цiннiсть для розслiдування iнцидентiв. На основi отриманих результатiв розроблено пiдхiд до оцiнювання готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до проведення форензичних дослiджень. Це дозволить ефективно виявляти та реагувати на кiберзагрози, забезпечуючи надiйнiсть та безпеку об’єктiв критичної iнфраструктури.Документ Відкритий доступ Ризики використання SSH та методи їх усунення(КПІ ім. Ігоря Сікорського, 2024) Андреєв, Д. Ю.; Смирнов, С. А.В даній роботі розглянуто використання протоколу SSH в комп’ютерних мережах організацій з точки зору безпеки. Приділено увагу як організаційним проблемам, таким як key sprawl, так і технічним–налаштуванню серверів та тунелюванню зловмисного трафіку. Окремий розділ присвячено аналізу нещодавно знайдених та доданих у базу CVE вразливостей–Terrapin Attack та вразливості алгоритму створення цифрового підпису у певних версіях PuTTY (CVE-2024-31497).Документ Відкритий доступ Роль методiв OSINT в кiбербезпецi та їх застосування пiд час воєнних конфлiктiв(КПІ ім. Ігоря Сікорського, 2024) Мірошніченко, І. О.; Ланде, Д. В.Ця стаття зосереджена на дослідженні ролі збору розвідувальної інформації із загальнодоступних джерел (OSINT) та її аналізу у контексті кібербезпеки і важливості даної процедури у військових конфліктах. Вирішення проблеми ефективного виявлення, аналізу та протидії кіберзагрозам у військових операціях. У тезах розглядається процес вилучення ключових подій кібербезпеки під час війни та те, як ідентифікувати конкретні суб’єкти, які відіграють важливу роль у кіберпросторі під час війни. Визначено ключові аспекти та методи, які можуть бути використані для ефективного забезпечення протидії пропаганді в ситуаціях військового протистояння.